Комбіновані криптосистеми на прикладі цифрового конверта

Інформація про навчальний заклад

ВУЗ:
Національний університет Львівська політехніка
Інститут:
Не вказано
Факультет:
Не вказано
Кафедра:
Кафедра ЕОМ

Інформація про роботу

Рік:
2015
Тип роботи:
Лабораторна робота
Предмет:
Проектування засобів захисту інформації в комп’ютерних мережах

Частина тексту файла

МІНІСТЕРСТВО ОСВІТИ І НАУКИ УКРАЇНИ НАЦІОНАЛЬНИЙ УНІВЕРСИТЕТ „ЛЬВІВСЬКА ПОЛІТЕХНІКА” Кафедра ЕОМ / Звіт Лабораторна робота № 4 «Комбіновані криптосистеми на прикладі цифрового конверта » з дисципліни: «Проектування засобів захисту інформаціїв комп’ютерних мережах» . Львів-2015 Мета:реалізувати програму підтримки комбінованих криптосистем на прикладі цифрового конверта. Завдання: В ході роботи необхідно засвоїти основні принципи побудови комбінованих криптосистем, розробити програму підтримки комбінованих криптосистем на прикладі цифрового конверта.Для спрощення реалізації розрядність відкритого та закритогоключів повинна складати до 64 біт. Теоретичні відомості: Суть технології цифрового конверта в наступному. Генерується унікальне число –сеансовий ключ. Упаковуння документа в цифровій конверт здійснюється шляхом обробки за певним алгоритмом, на вхід якого подаються як сам документ, так і сеансовий ключ. Вилучення документа з конверта можливо тільки при знанні сеансового ключ. Надалі технологія використання цифрового конверта визначається технологією керування сеансовоми ключами. Перший спосіб застосовується при доступі до баз даних і полягає в тому, що документи в цифрові конверти спочатку запаковує адміністратор системи, він же генерує ключі доступу. Далі на основі проміжних чисел-ключів, створених користувачами системи, і ключів доступу для конвертів, сформованих адміністратором, формуються ключі доступу для кожного користувача. При цьому за допомогою свого ключа доступу користувач може витягти з цифрового конверта тільки ті документи, доступ до яких дозволений адміністратором. При створенні нових документів користувач може сам дозволяти чи обмежувати доступ до них інших користувачів. У ході експлуатації системи може здійснюватися повне її адміністрування - зміна повноважень користувачів, зміна ключів, додавання та видалення користувачів і т. д., при цьому повного переналаштування системи не потрібно. Другий спосіб - відкритий розподіл ключів. На сьогоднішній день - це найбільш перспективний спосіб керування числами-ключами, що використовується практично у всіх системах захисту інформації в світі. Він полягає в тому, що два користувача незалежно генерують особисті ключі, на їх основі виробляють так звані відкриті ключі, якими обмінюються. Далі відправник генерує секретний сеансовий ключ, з допомогою якого розміщає підготовлений для відправки документ в цифровій конверт. Сам секретний сеансовий ключ шифрується за допомогою відкритого ключа партнера. Для сформованого конверта генерується цифровий підпис. Одержувач за допомогою відкритого ключа відправника перевіряє цифровий підпис. Потім, використовуючи свій особистий ключ, розшифровує секретний сеансів ключ, за допомогою якого отримує з цифрового конверта документ. Таким чином, по каналу зв'язку документ проходить в конверті і його зміст недоступний стороннім. Текст програми: usingSystem; usingSystem.Collections.Generic; usingSystem.ComponentModel; usingSystem.Data; usingSystem.Drawing; usingSystem.Linq; usingSystem.Text; usingSystem.Windows.Forms; usingSystem.Security.Cryptography; usingSystem.IO; usingAced.Cryptography; namespaceEncDecr_CAST_128 { publicpartialclass Form1 : Form { public Form1() { InitializeComponent(); } privateGuid _key = Guid.Empty; int[] schKey; byte[] MBuffer; byte[] KBuffer; byte[] SBuffer; boolEncrypted = false; privatevoidEncryptCAST() { //while (richTextBox1.Text.Length % 8 != 0) //richTextBox1.Text += " "; byte[] buffer = System.Text.Encoding.ASCII.GetBytes(richTextBox1.Text); while (buffer.Length % 8 != 0) Array.Resize(refbuffer, buffer.Length+1); longiv = AcedCast5.GetOrdinaryIV(schKey); iv = AcedCast5.EncryptCBC(schKey, buffer, 0, buffer.Length, iv); richTextBox1.Text = System.Text.Encoding.ASCII.GetString(buffer); MBuffer = buffer; } privatevoidDecryptCAST() { longiv = AcedCast5.GetOrdinaryIV(schKey); iv = AcedCast5.DecryptCBC(schKey, MBuffe...
Антиботан аватар за замовчуванням

03.12.2015 14:12

Коментарі

Ви не можете залишити коментар. Для цього, будь ласка, увійдіть або зареєструйтесь.

Завантаження файлу

Якщо Ви маєте на своєму комп'ютері файли, пов'язані з навчанням( розрахункові, лабораторні, практичні, контрольні роботи та інше...), і Вам не шкода ними поділитись - то скористайтесь формою для завантаження файлу, попередньо заархівувавши все в архів .rar або .zip розміром до 100мб, і до нього невдовзі отримають доступ студенти всієї України! Ви отримаєте грошову винагороду в кінці місяця, якщо станете одним з трьох переможців!
Стань активним учасником руху antibotan!
Поділись актуальною інформацією,
і отримай привілеї у користуванні архівом! Детальніше

Оголошення від адміністратора

Антиботан аватар за замовчуванням

пропонує роботу

Admin

26.02.2019 12:38

Привіт усім учасникам нашого порталу! Хороші новини - з‘явилась можливість кожному заробити на своїх знаннях та вміннях. Тепер Ви можете продавати свої роботи на сайті заробляючи кошти, рейтинг і довіру користувачів. Потрібно завантажити роботу, вказати ціну і додати один інформативний скріншот з деякими частинами виконаних завдань. Навіть одна якісна і всім необхідна робота може продатися сотні разів. «Головою заробляти» продуктивніше ніж руками! :-)

Новини